Firesheep

Firesheep is een Firefox plug-in die sessie hijacking aanvallen automatiseert over onbeveiligde Wi-Fi netwerken. De plug-in is in wezen een pakketsnuffelaar die het verkeer tussen een Wi-Fi-router en eindgebruikers die verbinding maken met het netwerk controleert en analyseert. Eric Butler, een softwareontwikkelaar uit Seattle, creëerde Firesheep en kondigde de release ervan aan op de ToorCon hackersconferentie in oktober 2010.

Firesheep is zo gebruiksvriendelijk dat iedereen die gebruik maakt van een onbeveiligde Wi-Fi-verbinding de sessie van een andere gebruiker kan kapen.  De standaard Firesheep-database bevat 26 populaire webdiensten en sociale netwerksites, waaronder Amazon, Facebook, Google, Twitter, The New York Times en WordPress. De database kan ook worden aangepast om andere websites op te nemen. 

 

Hier zie je Firesheep in actie, zoals geïllustreerd door de screenshots van Eric Butler:

1. Firesheep verschijnt als een zijbalk. De aanvaller hoeft alleen maar verbinding te maken via een onveilig Wi-Fi-netwerk en op "Start Capturing" te klikken."

 

2. Firesheep controleert het netwerkverkeer en wanneer het een gebruiker detecteert die verbinding heeft met een website in de Firesheep-database, pakt het cookies en geeft het een lijst met potentiële doelwitten weer.

 

3. Wanneer de lijst verschijnt, hoeft de aanvaller alleen maar op een naam te dubbelklikken om zich als die gebruiker bij de website aan te melden.

 

Firesheep werkt vanwege de laksheid in de manier waarop gebruikerssessies op veel websites worden geverifieerd. Wanneer de gebruiker inlogt, controleert de server de gebruikersnaam en het wachtwoord en, wanneer deze zijn gevonden, antwoordt de server met een cookie dat wordt gebruikt om verdere communicatie te authenticeren. Websites versleutelen gewoonlijk de eerste communicatie, maar niet de daaropvolgende. Als de website in de database van Firesheep staat, gebruikt Firesheep de sessie-cookie om de aanvaller alles op de website te laten doen wat de geldige gebruiker ook kan -- inclusief aankopen doen, updates plaatsen, chatten of e-mail versturen.

Volgens Butler was zijn reden om Firesheep te ontwikkelen om de aandacht te vestigen op de risico's van session hijacking en het belang van adequate beveiliging om dit te voorkomen:

"Dit is een algemeen bekend probleem waar al veel over gesproken is, maar toch blijven zeer populaire websites falen in het beschermen van hun gebruikers. De enige effectieve oplossing voor dit probleem is volledige end-to-end encryptie, op het web bekend als HTTPS of SSL. Facebook rolt voortdurend nieuwe "privacy" functies uit in een eindeloze poging om het geschreeuw van ontevreden gebruikers de kop in te drukken, maar wat heeft het voor zin als iemand gewoon een account volledig kan overnemen? Twitter dwong alle externe ontwikkelaars om OAuth te gebruiken en bracht toen onmiddellijk een nieuwe versie van hun onveilige website uit (en promootte die). Als het gaat om de privacy van gebruikers, is SSL de olifant in de kamer."